注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统LinuxRed Hat Linux系统管理大全

Red Hat Linux系统管理大全

Red Hat Linux系统管理大全

定 价:¥96.00

作 者: (美)Thomas Schenk等著;熊志辉等译
出版社: 机械工业出版社
丛编项: Linux与自由软件资源丛书
标 签: Linux

购买这本书可以去


ISBN: 9787111087328 出版时间: 2001-04-01 包装:
开本: 24cm+光盘1片 页数: 818 字数:  

内容简介

  本书全面地介绍了Linux系统管理的各个方面,内容包括:文件系统与磁盘管理、备份与恢复、网络互连、网络服务、网络安全性、用户管理与交互、shell脚本编程、性能优化与自定义内核等。本书详细说明了作为Linux系统管理员在工作中可能会遇到的各种问题及解决方案,书中大量实例极具实用性。本书适合Linux系统管理员、网络管理员阅读,也适合希望全面了解Linux系统的人员参考。

作者简介

  Thomas Schenk:Thomas Schenk是VA Linux 专业服务部门的系统工程师,他为VA Linux客户提供关于系统管理、工具编程、大型Linux安装管理的咨询服务。在作为Dsja.com的一名高级系统管理员之前,他就充分认识到Intent上基于Linux的大型Web站点管理问题的生要性。因此他在Deja.com有主要职责就是跟踪Linux开发者与服务提供者之间的关系。ThomasSchenk经常在Linux Kernel \LinuxSMP以及Limux Net 邮件列表上发表自已的见解,并且将这个程序做成一张软盘,然后使用这张软盘在一台386X-16个人计算机上他建自已的第一个Linux 系统。除了Linux之外,他还管理来自Sum\IBM\SGI\HP\DEC\以及SCO的大多数UNIX商业系统,同时对许多免费使用的UNIX系统也非常熟悉。除了进行系统管理之外,Tom还非常喜欢使用Perl进行编程并且开发系统管理工具。工作之余,如果没有在自已的家里使用网络,Tom便与他的妻子E.J.忙于照顾自已的两个小孩Nicholas与Nia。除此之外,Tom与E.J.还热心于教育工作以及其他业余活动,这此业余活动包括PTA、PIP蓝球、儿童合唱他、舞蹈班等等。除了使用计算机之外,Tom的其他兴趣还包括欣赏各种类弄的音乐、阅读科幻小说以及进行野营、烹调等活动。等等

图书目录

译者序
前言
作者介绍
第一部分 Linux系统管理简介
第1章 什么是系统管理员
1.1 Linux系统管理员
1.1.1 简单的定义
1.1.2 SAGE给出的定义
1.2 必备的背景知识与技巧
1.2.1 Linux高手
1.2.2 为客户服务的态度
1.2.3 善于接受挑战
1.3 系统管理员职责与责任
1.3.1 用户管理
1.3.2 软硬件维护
1.3.3 网络管理
1.4 小结
第2章 系统管理员必备工具
2.1 超级用户的得力工具
2.1.1 超级用户的UNIX命令
2.1.2 Linuxconf、Control-Panel与配置实用程序
2.2 管理员的Web资源
2.2.1 Linux Documentation Project站点
2.2.2 Linux Kernel Archives站点与Kernelnotes站点
2.2.3 Linuxcare站点
2.2.4 Linux Today站点
2.2.5 其他有用的Web站点
2.3 其他信息源
2.3.1 邮件列表
2.3.2 FTP档案
2.3.3 新闻组
2.4 小结
第二部分 Linux概要
第3章 安装策略
3.1 缺省安装方法与自定义安装方法
3.1.1 单机安装
3.1.2 可伸缩性问题
3.2 克隆安装
3.2.1 自定义方法
3.2.2 使用kickstart文件与RPM
3.3 基于模板的方法
3.3.1 创建安装模板
3.3.2 基于类的自定义
3.3.3 一个实现实例
3.4 小结
第4章 从何处获取信息
4.1 文件系统布局映像
4.1.1 文件系统层次标准
4.1.2 Red Hat文件系统布局
4.2 检查进程
4.2.1 proc文件系统
4.2.2 进程状态工具
4.2.3 检查设备
4.3 设备命名方案
4.3.1 被分配的主版本号与从版本号
4.3.2 其他的设备管理方案
4.4 小结
第5章 系统启动与关闭
5.1 Linux启动加载程序
5.1.1 概述
5.1.2 Linux加载程序LILO
5.1.3 LILO使用技巧与诀窍
5.1.4 LILO之外的其他启动加载程序
5.2 Linux启动过程与系统初始化脚本
5.2.1 内核启动与设备初始化
5.2.2 /etc/inittab脚本与rc脚本
5.2.3 关于运行级别的更多讨论
5.3 关闭系统
5.4 小结
第6章 系统失败诊断与恢复
6.1 内核Oops
6.2 硬件错误
6.2.1 在启动时确定硬件错误
6.2.2 BIOS问题
6.2.3 即插即用设备
6.2.4 PCI设备
6.3 诊断工具
6.3.1 使用/proc进行问题诊断
6.3.2 使用isapnp程序
6.3.3 网络接口卡诊断
6.3.4 DOS诊断工具
6.4 创建与使用救援磁盘
6.4.1 创建救援磁盘
6.4.2 启动救援会话
6.4.3 救援磁盘工具箱
6.4.4 重新创建LILO
6.4.5 重写配置文件
6.4.6 修复分区
6.4.7 紧急文件复制
6.4.8 恢复被删除的文件
6.5 系统日志分析
6.6 内核错误定位
6.6.1 内核错误解码
6.6.2 使用System.map文件
6.7 寻求帮助
6.8 小结
第三部分 文件系统和硬盘管理
第7章 文件系统
7.1 硬盘与分区的物理概念
7.1.1 单独硬盘与多个硬盘
7.1.2 分区策略
7.1.3 使用fdisk进行分区
7.1.4 使用cdisk进行分区
7.1.5 使用sfdisk进行分区
7.1.6 Disk Druid
7.2 文件系统的创建与管理
7.2.1 文件系统工具
7.2.2 使用fsck进行文件系统修复与维护
7.2.3 利用mount命令访问文件系统
7.2.4 空间分配策略与空间增长估计
7.3 文件系统类型
7.3.1 Minix文件系统
7.3.2 扩展2文件系统
7.3.3 其他文件系统类型
7.4 空间管理与限额
7.4.1 监视空间的使用情况
7.4.2 本地文件系统与共享文件系统
7.4.3 建立文件系统限额
7.5 小结
第8章 添加或替换硬盘
8.1 IDE设备命名
8.2 管理/etc/fstab文件
8.2.1 /ect/fstab文件格式
8.2.2 剖析文件系统配置文件
8.3 SCSI设备
8.3.1 为什么需要使用SCSI
8.3.2 SCSI链
8.3.3 选择控制器
8.3.4 受支持的SCSI设备
8.3.5 布线需求
8.3.6 设备终端与SCSI ID
8.3.7 SCSI设备命名方法
8.4 其他设备
8.5 小结
第9章 Linux与RAID
9.1 Linux RAID的支持背景
9.2 RAID概述
9.2.1 RAID使用目标
9.2.2 RAID级别
9.3 Linux软件RAID
9.3.1 RAID工具
9.3.2 所支持的RAID级别
9.3.3 实现软件RAID
9.4 硬件RAID与Linux
9.4.1 RAID控制器驱动程序
9.4.2 外部RAID设备
9.5 其他信息来源
9.6 小结
第10章 管理可移动介质设备
10.1 可移动介质设备
10.1.1 软盘驱动器
10.1.2 只读光盘驱动器
10.1.3 可刻录光盘驱动器与可改写光盘驱动器
10.2 并口存储设备
10.2.1 向内核中添加对并口存储设备的支持
10.2.2 Zip驱动器
10.2.3 并口ATAPI/IDE设备
10.3 设置用户访问许可
10.3.1 mtools软件包
10.3.2 为用户设置装配权限
10.3.3 可移动介质设备的自动装配
10.3.4 混合方法
10.4 小结
第四部分 备份与恢复
第11章 备份什么以及如何备份
11.1 文件系统内容
11.1.1 系统配置文件
11.1.2 用户文件
11.1.3 面向任务的文件
11.2 查找新文件
11.2.1 系统安装后添加的文件
11.2.2 判断可用的备份设备
11.3 备份策略
11.4 部分备份
11.5 保持对最新Red Hat Linux的备份
11.5.1 备份原始操作系统
11.5.2 在应用程序安装之后进行备份
11.5.3 日常备份操作
11.6 备份的类型
11.6.1 完全备份
11.6.2 部分备份
11.6.3 增量备份
11.7 使用循环备份调度表
11.7.1 临时性的家庭用户
11.7.2 典型的工作站
11.7.3 备份实例分析
11.7.4 可写光盘的使用
11.7.5 其他可用备份介质
11.8 开发备份脚本
11.8.1 使用tar进行备份
11.8.2 实现完全备份以及利用dump与restore进行恢复
11.8.3 利用cpio快速存档
11.8.4 可能存在的备份问题与备份方法
11.8.5 专用备份软件
11.9 小结
第12章 介质选择与存储
12.1 备份介质
12.1.1 磁带备份设备的信息源
12.1.2 设备的选择标准
12.1.3 自动加载器问题
12.1.4 介质的选择标准
12.2 磁带驱动器接口
12.2.1 软盘磁带设备
12.2.2 ATAPI磁带驱动器
12.2.3 SCSI磁带设备
12.3 有关存储问题
12.3.1 现场存储
12.3.2 外地存储
12.3.3 多个副本
12.3.4 磁带委托存储服务
12.4 小结
第13章 恢复丢失的数据
13.1 数据丢失情况
13.1.1 用户使用错误
13.1.2 避免用户错误的简单防止措施
13.1.3 病毒与其他破坏性软件
13.1.4 破坏性软件的防御措施
13.1.5 系统破坏者与对现实不满者
13.1.6 针对具有破坏性的人的系统防治措施
13.1.7 硬件失败
13.1.8 防治与恢复方法
13.1.9 其他数据丢失灾难情况
13.2 数据恢复代价
13.2.1 直接代价
13.2.2 间接代价
13.3 灾难后数据恢复计划
13.3.1 制定数据恢复计划
13.3.2 计划维护
13.4 小结
第五部分 网络互连
第14章 TCP/IP与以太网
14.1 网络层次
14.1.1 网络访问层
14.1.2 Internet层
14.1.3 传输层
14.1.4 应用程序层
14.2 IP地址
14.2.1 地址类型
14.2.2 无分类IP地址
14.2.3 子网互连
14.3 在以太网上运行TCP/IP
14.3.1 以太网接口卡与线缆
14.3.2 以太网集线器
14.3.3 交换机
14.3.4 使用交换机
14.3.5 选择以太网介质
14.4 添加以太网接口
14.4.1 内核级配置
14.4.2 软件级配置
14.5 路由
14.5.1 路由网关
14.5.2 路由配置
14.5.3 路由表
14.5.4 动态路由
14.6 名字服务
14.6.1 背景知识
14.6.2 DNS
14.6.3 UNIX与Linux系统上的名字服务
14.6.4 网络信息服务
14.7 小结
第15章 共享资源
15.1 网络的共享
15.1.1 与Linux/UNIX主机实现共享
15.1.2 与其他操作系统实现共享
15.2 建立打印队列
15.2.1 建立本地打印机
15.2.2 设置他人访问许可
15.2.3 建立远程打印机
15.3 网络文件服务
15.3.1 NFS服务器配置
15.3.2 /etc/exports文件
15.3.3 NFS客户配置
15.3.4 AFS与Coda
15.4 Automount监视程序与Autofs
15.4.1 BSD Automount监视程序
15.4.2 LinuxAutofs
15.5 小结
第16章 网络监视
16.1 为什么需要进行网络监视
16.2 监视系统
16.3 Sniffer
16.3.1 使用Sniffer
16.3.2 使用Sniffer的危险
16.4 流量分析程序
16.4.1 判断网络瓶颈
16.4.2 分析流量的类型
16.5 小结
第17章 与Windows NT网络的集成
17.1 Windows网络互连
17.1.1 专用术语
17.1.2 一个简单的NT网络
17.2 NT环境下的Linux与Samba
17.2.1 Samba概述
17.2.2 分析Samba配置文件
17.2.3 Linux与Samba作为客户操作系统
17.2.4 Linux与Samba作为服务器操作系统
17.2.5 Samba帮助的获取
17.3 小结
第18章 与其他网络操作系统的集成
18.1 使用网络邻居
18.2 NetWare环境下的Linux
18.2.1 NetWare互操作性选项
18.2.2 向内核中添加IPX协议支持
18.2.3 Novell网络工连的概念
18.2.4 使用Linux作为NetWare客户
18.2.5 Linux作为NetWare服务器
18.2.6 启动mars_nwe服务器
18.3 AppleTalk环境下的Linux
18.3.1 配置内核支持AppleTalk
18.3.2 在Linux系统上配置AppleTalk服务
18.3.3 启动netatalk服务器
18.4 小结
第六部分 Internet服务
第19章 建立Internet服务
19.1 选择将要提供的服务
19.1.1 低级服务
19.1.2 Internet服务
19.1.3 远程登录服务
19.1.4 其他Internet服务
19.2 Internet服务inetd
19.3 使用TCP-Wrapper
19.3.1 日志
19.3.2 访问控制
19.3.3 配置
19.3.4 测试tcpd配置
19.4 xinetd替代inetd
19.5 标准服务:远程登录、程序执行与文件拷贝
19.5.1 Telnet
19.5.2 R命令
19.5.3 SSH
19.6 小结
第20章 电子邮件
20.1 MTA、MUA与MDA
20.2 SMTP服务
20.3 POP服务与IMAP服务
20.3.1 POP
20.3.2 IMAP
20.4 配置邮件连接
20.5 处理垃圾邮件
20.6 选择MTA
20.7 sendmail
20.7.1 sendmail功能与选项
20.7.2 为不同配置情况设置sendmail
20.8 智能位
20.8.1 多个域
20.8.2 声明虚拟用户表
20.8.3 测试与运行sendmail
20.9 smail
20.9.1 smail传输、导控以及路由
20.9.2 smail配置
20.9.3 工作站配置
20.9.4 配置文件
20.9.5 导控文件
20.9.6 路由文件
20.9.7 运行smail
20.10 qmail
20.10.1 qmail传输选项
20.10.2 qmail消息处理
20.10.3 qmail用户ID与配置文件
20.11 exim
20.11.1 exim配置
20.11.2 exim工作站
20.11.3 邮件服务器
20.11.4 垃圾邮件保护
20.12 邮件处理的辅助程序
20.13 fetchmail
20.14 支持多个电子邮件客户
20.14.1 spool访问
20.14.2 上锁问题
20.15 流行的Linux电子邮件客户程序
20.15.1 mail/mailx
20.15.2 elm/pine
20.15.3 xfmail
20.16 别名
20.16.1 管理别名
20.16.2 别名主控文件位置
20.16.3 别名的结构
20.16.4 强制性别名
20.16.5 别名与邮件列表
20.16.6 别名的分布式管理
20.17 利用maiordomo管理邮件列表
20.17.1 中间处理列表与非中间处理列表
20.17.2 开放列表与关闭列表
20.17.3 隐私与安全
20.18 归档或不归档
20.19 配置纯摘要列表
20.20 参考资料
20.21 选择与安装MTA
20.22 特殊的MTA
20.23 反垃圾邮件措施
20.24 小结
第21章 FTP与匿名FTP
21.1 在服务器上建立FTP服务
21.1.1 在Wu-ftpd上配置匿名FTP
21.1.2 其他FTP服务器
21.2 安全问题与法律问题
21.2.1 保护FTP服务器
21.2.2 处理warez D00dz
21.3 小结
第22章 Web服务
22.1 Web服务简介
22.2 Apache
22.2.1 关于Apache工程
22.2.2 安装Apache
22.2.3 启动Apache与停止Apache运行
22.2.4 配置Apache
22.2.5 各种配置技术
22.2.6 Apache安全技巧
22.2.7 Apache模块
22.2.8 配置虚拟主机
22.2.9 Comanche
22.2.10 Apache插件
22.3 squid
22.3.1 squid的特性
22.3.2 启动squid
22.3.3 配置squid
22.4 其他Web服务器
22.4.1 Roxen Challenger
22.4.2 Boa
22.4.3 dhttpd
22.4.4 fhttpd
22.4.5 ghttpd
22.4.6 thttpd
22.4.7 WN
22.5 小结
第23章 新闻服务
23.1 运行新闻服务器
23.1.1 服务器容量规划
23.1.2 运行新闻服务器
23.1.3 外购新闻服务
23.2 INN与Friend
23.2.1 安装INN
23.2.2 配置INN
23.2.3 INN的垃圾新闻过滤选项
23.2.4 Diablo
23.2.5 使用nntpcache
23.3 新闻客户程序
23.3.1 文本客户程序
23.3.2 图形客户程序
23.3.3 阅读新闻的其他方法
23.4 提出问题与寻求答案
23.5 小结
第24章 Internet电话与会议
24.1 Internet电话简介
24.1.1 ICQ
24.1.2 阻碍Internet电话广泛使用的几大问题
24.1.3 硬件需求
24.1.4 多点传送骨干网
24.2 Internet在线聊天
24.2.1 IRC工作原理
24.2.2 ircII
24.2.3 如何获取ircII
24.2.4 安装ircII
24.2.5 运行ircII
24.2.6 IRC的X Windows程序Zircon
24.2.7 X-Chat
24.2.8 BitchX
24.3 ICQ与ICQ克隆程序
24.3.1 ICQ、IP伪装与防火墙
24.3.2 Mirabilis的JavaICQ
24.3.3 licq
24.3.4 micq
24.4 多媒体会议工具
24.4.1 Speak Freely
24.4.2 QSeeMe
24.4.3 Cu-SeeMe
24.5 小结
第25章 安全原则
25.1 确定安全需求
25.2 确保Red Hat服务器安全
25.2.1 口令
25.2.2 文件系统
25.2.3 物理安全——系统的物理风险最小化
25.2.4 确保服务的安全
25.2.5 文件系统安全
25.3 安全监视
25.3.1 检查日志文件
25.3.2 检查网络接口
25.3.3 检查新的setuid/setgid文件
25.3.4 检查/var/spool/cron
25.3.5 检查/var/spool/atjobs
25.3.6 检查发生了改变的系统文件
25.3.7 时刻关注最新出现的威胁
25.3.8 保持软件的更新
25.4 制定安全策略
25.4.1 设置安全策略
25.4.2 维护策略
25.4.3 反应策略
25.4.4 制定规则
25.4.5 实施严格的执行策略
25.4.6 违反使用规则的处理
25.5 小结
第七部分 安全与防火墙
第26章 防火墙策略
26.1 防火墙类型
26.2 防火墙选项
26.3 Linux代理服务
26.4 Linux内核配置
26.5 SOCKS代理服务器
26.5.1 建立SOCKS
26.5.2 修改SOCKS配置文件
26.6 squid2
26.7 TIS FireWall ToolKit
26.7.1 获取FWTK
26.7.2 配置FWTK
26.7.3 配置Telnet代理
26.8 建立防火墙
26.9 利用ipchains建立防火墙
26.9.1 安装ipchains
26.9.2 理解报文过滤
26.9.3 防火墙实例
26.10 调试防火墙
26.11 小结
第27章 安全管理员工具箱
27.1 创建安全管理员工具箱
27.1.1 利用sudo设置特权
27.1.2 其他安全工具
27.1.3 安全工具资源
27.2 Web上的安全资源
27.2.1 USENIX Web站点
27.2.2 Red Hat安全信息
27.2.3 Linux入门站点
27.3 Web之外的其他信息来源
27.3.1 comp.security.announce以及其他USENET新闻组
27.3.2 安全邮件列表
27.3.3 其他邮件列表
27.4 小结
第28章 黑客攻击之后怎么办
28.1 入侵者侵入系统之后
28.1.1 入侵事件处理原则
28.1.2 收集入侵证据
28.2 确定入侵的破坏程度
28.2.1 分析系统日志
28.2.2 入侵检测工具
28.2.3 Trinux作为安全性工具
28.2.4 其他工具
28.2.5 系统入侵后的清理工作
28.3 重新安装操作系统
28.3.1 什么情况下应该废弃被破坏的系统
28.3.2 备份的可信赖性
28.3.3 从安装介质重新安装系统
28.4 小结
第八部分 用户管理与交互
第29章 用户与组
29.1 向系统中添加用户
29.2 设置用户许可
29.3 创建组
29.4 系统文件
29.4.1 /etc/passwd文件
29.4.2 /etc/group文件
29.4.3 /etc/shadow文件
29.4.4 /etc/gshadow文件
29.4.5 /etc/login.defs
29.4.6 /etc/skel目录
29.5 添加与删除用户账号
29.5.1 手工地添加用户
29.5.2 手工编辑/etc/passwd与/etc/group文件时应该注意的问题
29.5.3 使用命令行工具添加用户
29.5.4 在批处理模式下处理用户账号
29.5.5 关闭用户账号
29.6 删除用户账号的时机
29.7 有效地使用组
29.7.1 groupadd
29.7.2 groupdel
29.7.3 groupmod
29.7.4 grpct
29.7.5 利用GUI工具添加组
29.8 使用组设置许可
29.9 newgrp命令
29.10 与用户和组相关的其他系统命令
29.10.1 chage
29.10.2 chfn
29.10.3 chgrp
29.10.4 chown
29.10.5 chsh
29.10.6 gpasswd
29.10.7 groups
29.10.8 passwd
29.10.9 su
29.10.10 usermod
29.11 小结
第30章 有效地与用户交互
30.1 “User”不是“Luser”
30.1.1 建立管理规则
30.1.2 处理用户打扰问题
30.1.3 通过培训使用户打扰最小
30.1.4 组合使用用户交互策略
30.2 开发帮助桌面
30.2.1 优秀帮助桌面的特点
30.2.2 帮助桌面的人员配备策略
30.2.3 开放源代码解决方案
30.2.4 为Red Hat系统建立基于WREQ的帮助桌面
30.3 学会如何说不
30.3.1 顾客并非总是正确的
30.3.2 处理麻烦用户
30.3.3 不允许任何例外
30.4 小结
第九部分 shell、脚本编程与自动化
第31章 shell
31.1 shell入门
31.1.1 shell之间的区别
31.1.2 选择作为交互使用的shell
31.1.3 交互模式与非交互模式
31.2 bash:Bourne Again shell
31.2.1 bash的功能
31.2.2 通配符
31.2.3 别名
31.2.4 命令行输入完成
31.2.5 管道
31.2.6 输入输出重定向
31.2.7 历史命令记录
31.2.8 命令行编辑
31.2.9 作业控制
31.2.10 内置命令
31.2.11 启动交互式会话
31.2.12 非交互式会话的启动
31.2.13 引用
31.2.14 bash变量
31.2.15 修改命令提示
31.2.16 bash的优缺点
31.3 tcsh:增强的C shell
31.3.1 tcsh的功能
31.3.2 通配符
31.3.3 别名
31.3.4 命令行输入完成
31.3.5 拼写纠正
31.3.6 管道
31.3.7 输入输出重定向
31.3.8 历史命令记录
31.3.9 作业控制
31.3.10 内置命令
31.3.11 键盘绑定
31.3.12 启动与关闭交互式会话
31.3.13 自动事件、周期性事件以及定时事件
31.3.14 变量
31.3.15 编辑命令提示
31.3.16 tcsh的优缺点
31.4 其他shell
31.4.1 Z shell
31.4.2 公共域Korn shell
31.5 小结
第32章 shell脚本编程
32.1 shell脚本编程简介
32.1.1 shell脚本编程的重要性
32.1.2 shell脚本定义
32.1.3 脚本的解释执行与编译执行
32.1.4 选择脚本编程shell
32.1.5 标准化脚本
32.2 使用bash进行shell脚本编程
32.2.1 bash语法
32.2.2 创建与使用变量
32.2.3 表达式
32.2.4 控制结构
32.2.5 内置命令
32.2.6 解析命令行参数
32.2.7 使用函数
32.2.8 bash脚本示例
32.2.9 调试shell脚本
32.3 perl脚本编程
32.3.1 perl的特性
32.3.2 perl入门
32.3.3 perl控制结构
32.3.4 其他perl资源
32.4 其他语言
32.4.1 Tcl/Tk
32.4.2 Python
32.4.3 Eiffle
32.5 编程工具
32.5.1 Make
32.5.2 RCS
32.5.3 CVS
32.6 小结
第33章 自动化操作
33.1 管理系统中的诸多问题
33.1.1 任务的自动化
33.1.2 自动执行定期性的任务
33.2 使用at执行一次性任务
33.2.1 at实用程序
33.2.2 使用at的实例
33.2.3 batch实用程序
33.2.4 atq实用程序
33.2.5 atrm实用程序
33.2.6 atrun实用程序
33.2.7 at后台程序
33.2.8 指定可以使用at的用户
33.3 使用cron
33.3.1 启动cron
33.3.2 有效使用crontab
33.3.3 分析crontab文件中的表项
33.3.4 全局cron文件
33.3.5 指定哪些用户可以使用cron
33.3.6 使用cron的例子
33.4 调试cron作业
33.4.1 捕获输出结果
33.4.2 使用printf与echo作为调试工具
33.4.3 检查日志文件
33.5 小结
第十部分 系统性能优化与内核创建
第34章 Linux系统性能优化
34.1 性能优化的内容
34.2 代价与利益的权衡
34.2.1 硬件开销
34.2.2 系统需求
34.2.3 性能加强
34.3 理解性能评价技术
34.3.1 基于控制台的工具
34.3.2 图形化实用程序
34.3.3 实时性能数据与收集的性能数据
34.3.4 进程管理
34.4 理解网络性能
34.5 内存与交换空间
34.5.1 确定系统中需要多少RAM
34.5.2 确定实际的RAM需求
34.6 交换空间优先级
34.6.1 计算交换空间
34.6.2 分配交换空间
34.7 交换分区与交换文件
34.7.1 交换文件
34.7.2 交换分区
34.8 /proc中的可优化内核参数
34.8.1 为什么需要对内核进行修改
34.8.2 理解/proc
34.9 使用echo修改系统行为
34.10 小结
第35章 自定义Linux内核
35.1 使用源代码
35.1.1 为什么需要重新编译?进行重新编译的原因
35.1.2 获取源代码
35.1.3 Red Ha冲所提供的内核源代码与补丁程序
35.1.4 内核源代码布局
35.2 在内核源代码中应用补丁程序
35.2.1 正式补丁程序与非正式补丁程序
35.2.2 从何处获取补丁程序
35.3 内核可加载模块
35.3.1 模块化内核的优点
35.3.2 打开模块支持功能
35.3.3 模块实用程序
35.3.4 不应该使用模块的情况
35.4 内核创建
35.4.1 配置Linux内核
35.4.2 修改makefile文件
35.5 处理内核的多版本问题
35.5.1 自定义安装脚本
35.5.2 运行make
35.6 小结
第36章 美国俄勒冈州波特兰的Centennial School District
36.1 Centennial的背景
36.2 如何涉及到Bynari
36.3 从Dallas到Portland
36.4 Connie的书面需求
36.5 工程小组的关注点
36.6 统计Centennia冲的资源
36.7 组织行动目标
36.8 Centennial选择使用Red Hat
36.9 所面临的挑战
36.10 关于Linux与Red Hat 6.0的问题
36.11 Red Hat 6.0能够帮助实现Centennial的需求
36.12 Red Hat 6.0与Internet
36.13 定义其他需求
36.14 约束
36.15 技术专业训练以及可管理性
36.16 工程规范
36.17 短期目标与长期目标
36.18 工程计划
36.19 Web服务器
36.20 应用程序安全访问管理
36.21 使用Samba进行网络认证、访问与用户管理
36.22 Centennial异构环境下的Samba
36.23 培训Centennial人员
36.24 关于Samba
36.24.1 使用Samba实现全局打印服务
36.24.2 使用Samba从Windows PC上访问Red Hat 6.0系统
36.25 在Linux环境下对Macintosh计算机进行网络互连
36.26 受限的管理控制与网络访问
36.27 Centennial的进展
36.28 Internet访问
36.29 使用IP伪装
36.30 Linux 2.2.x内核
36.31 发布产品应用程序
36.32 电子邮件
36.33 实例:sendmail.cf文件
36.34 系统管理
36.35 管理用户与组
36.36 不同用户账号的管理情形
36.37 使用TCP Wrapper进行内容管理
36.38 使用FTP服务器下载文件
36.39 小结

本目录推荐